Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы к экзамену ПАЗИ.doc
Скачиваний:
60
Добавлен:
19.09.2019
Размер:
726.53 Кб
Скачать
  1. Перечислите методы ограничения доступа к компонентам эвм, какие применяют средства для ограничения доступа к компонентам эвм.

Средства защиты можно подразделить на категории:

1. Средства собственной защиты.

2. Средства защиты в составе вычислительной системы.

3. Средства защиты с запросом информации.

4. Средства активной защиты

5. Средства пассивной защиты.

Классификация:

1. Документация; машинный код; сопровождение; авторское право; заказное проектирование;

2. Защита магнитных дисков; специальная аппаратура; замки защиты; изменения функций.

3. Пароли; шифры; сигнатура; аппаратура защиты; генератор случайных чисел;

4. Замки защиты; искаженные программы; сигнал тревоги; запуск по ключам; авторская эстетика;

5. Идентификация программ; частотный анализ; корреляционный анализ; устройство контроля.

Методы:

  1. Организационные мероприятия, ограничивающие присутствие злоумышленника в зоне возможного получения из сети электропитания информативного сигнала. Для этого вокруг объекта организуется контролируемая территория; ПЭВМ и кабели ЛВС размещаются с учетом радиуса зоны возможного перехвата информации; система электропитания строится в соответствии со специальными требованиями, а также используются различные разделительные системы для устранения утечки информативных сигналов.

  2. Активные способы защиты, направленные на увеличение Рш (создание маскирующего шума). Данный способ защиты осуществляется за счет скрытия информативных излучений шумовыми помехами внутри самой ПЭВМ и в линиях электропитания. Для этого разработаны генераторы шума, встраиваемые в компьютер вместо FDD 3,5" в виде отдельной платы, а также генераторы для создания маскирующего шума в фазовых цепях и нейтрали системы электропитания.

  3. Пассивные способы защиты, направленные на уменьшение. Для минимизации паразитных связей внутри ПЭВМ используются различные схемотехнические решения: применение радиоэкранирующих и радиопоглощающих материалов; экранирование корпусов элементов; оптимальное построение системы электропитания ПЭВМ; установка помехоподавляющих фильтров в цепях электропитания, в сигнальных цепях интерфейсов и на печатных платах ПЭВМ. Для предотвращения паразитной связи через электромагнитное поле совместно пролегающие кабели ЛВС и системы электропитания разносятся на безопасное расстояние. Также применяются фильтрация, прокладка цепей электропитания в экранирующих конструкциях, скрутка проводов электропитания и др.

  1. Почему компьютерные вирусы причисляют к особому классу разрушающих программных воздействий. Раскройте классификацию и жизненный цикл компьютерных вирусов.

Компьютерный вирус - это небольшая программа, написанная программистом высокой квалификации, способная к саморазмножению и выполнению разных деструктивных действий. На сегодняшний день известно свыше 50 тыс. компьютерных вирусов.

Вирусы действуют только программным путем. Они, как правило, присоединяются к файлу или проникают в тело файла. В этом случае говорят, что файл заражен вирусом. Вирус попадает в компьютер только вместе с зараженным файлом. Для активизации вируса нужно загрузить зараженный файл, и только после этого, вирус начинает действовать самостоятельно.

Некоторые вирусы во время запуска зараженного файла становятся резидентными (постоянно находятся в оперативной памяти компьютера) и могут заражать другие загружаемые файлы и программы. Другая разновидность вирусов сразу после активизации может быть причиной серьезных повреждений, например, форматировать жесткий диск. Действие вирусов может проявляться по разному: от разных визуальных эффектов, мешающих работать, до полной потери информации. Большинство вирусов заражают исполнительные программы, то есть файлы с расширением .EXE и .COM, хотя в последнее время большую популярность приобретают вирусы, распространяемые через систему электронной почты.

Классификация вирусов:

1) загрузочные вирусы или BOOT-вирусы заражают boot-секторы дисков. Очень опасные, могут привести к полной потере всей информации, хранящейся на диске;

2) файловые вирусы заражают файлы. Делятся на:

  • вирусы, заражающие программы (файлы с расширением .EXE и .COM);

  • макровирусы вирусы, заражающие файлы данных, например, документы Word или рабочие книги Excel;

  • вирусы-спутники используют имена других файлов;

  • вирусы семейства DIR искажают системную информацию о файловых структурах;

3) загрузочно-файловые вирусы способные поражать как код boot-секторов, так и код файлов;

4) вирусы-невидимки или STEALTH-вирусы фальсифицируют информацию прочитанную из диска так, что программа, какой предназначена эта информация получает неверные данные. Эта технология, которую, иногда, так и называют Stealth-технологией, может использоваться как в BOOT-вирусах, так и в файловых вирусах;

5) ретровирусы заражают антивирусные программы, стараясь уничтожить их или сделать нетрудоспособными;

6) вирусы-черви снабжают небольшие сообщения электронной почты, так называемым заголовком, который по своей сути есть Web-адресом местонахождения самого вируса. При попытке прочитать такое сообщение вирус начинает считывать через глобальную сеть Internet свое 'тело' и после загрузки начинает деструктивное действие. Очень опасные, так как обнаружить их очень тяжело, в связи с тем, что зараженный файл фактически не содержит кода вируса.

Условно жизненный цикл любого компьютерного вируса можно разделить на пять стадий:

  1. Проникновение на чужой компьютер

  2. Активация

  3. Поиск объектов для заражения

  4. Подготовка копий

  5. Внедрение копий